Вы находитесь на странице: 1из 9

AMENAZAS, VULNERABILIDADES Y ATAQUES A

LA CIBERSEGURIDAD

UNA VULNERABILIDAD ES UNA DEBILIDAD QUE


PUEDE PONER EN PELIGRO LA INFORMACIÓN Y
COMPROMETER EL BUEN DESARROLLO DE NUESTRA
ACTIVIDAD PROFESIONAL.
QUÉ ES EL MALWARE
El software malicioso, o malware, es un término que se utiliza para describir el software diseñado
para interrumpir las operaciones de la computadora u obtener acceso a los sistemas informáticos, sin
el conocimiento o el permiso del usuario.

Virus, gusanos y troyanos


Los delincuentes cibernéticos apuntan a los terminales del usuario mediante la
instalación de malware. Haga clic en Reproducir para ver una animación de los
tres tipos más comunes de malware.
Virus
Un virus es un código malicioso ejecutable asociado a otro archivo ejecutable,
como un programa legítimo. La mayoría de los virus requieren la inicialización
del usuario final y pueden activarse en un momento o fecha específica.
GUSANOS
Los gusanos son códigos maliciosos que se replican al explotar de manera
independiente las vulnerabilidades en las redes. Los gusanos, por lo general,
ralentizan las redes.
TROYANO
Un troyano es un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación
deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan.

Bomba lógica
Una bomba lógica es un programa malicioso que utiliza un
activador para reactivar el código malicioso. Por ejemplo, los
activadores pueden ser fechas,horas, otros programas en
ejecución o la eliminación de una cuenta de usuario.
RANSOMWARE
El ransomware mantiene cautivo a un sistema informático o los datos que contiene hasta que el
objetivo haga un pago. El ransomware trabaja generalmente encriptando los datos de la computadora
con una clave desconocida para el usuario. El usuario debe pagar un rescate a los delincuentes para
eliminar la restricción.

PUERTAS TRASERAS Y ROOTKITS


Una puerta trasera o un rootkit se refiere al programa o al código que genera un
delincuente que ha comprometido un sistema. La puerta trasera omite la
autenticación normal que se utiliza para tener acceso a un sistema. Algunos
programas comunes de puerta trasera son Netbus y Back Orifice, que permiten el
acceso remoto a los usuarios no autorizados del sistema. El propósito de la puerta
trasera es otorgar a los delincuentes cibernéticos el acceso futuro al sistema,
incluso si la organización arregla la vulnerabilidad original utilizada para atacar al
sistema.
DEFENSA CONTRA MALWARE
Programa antivirus: la mayoría de los conjuntos de antivirus adquieren las formas más generalizadas
de malware. Sin embargo, los delincuentes cibernéticos desarrollan e implementan nuevas amenazas
a diario.

Software de actualización: muchas formas de malware alcanzan sus objetivos mediante la


explotación de las vulnerabilidades del software, en el sistema operativo y las aplicaciones.
CORREO ELECTRÓNICO NO DESEADO
El correo electrónico es un servicio universal utilizado por miles de millones de personas en todo el
mundo.
Como uno de los servicios más populares, el correo electrónico se ha convertido en una
vulnerabilidad importante para usuarios y organizaciones.
El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En
la mayoría de los casos, el correo no deseado es un método publicitario. Sin embargo, el correo no
deseado se puede utilizar para enviar enlaces nocivos, malware o contenido engañoso.
SPYWARE, ADWARE Y SCAREWARE
EL SPYWARE es un software que permite a un delincuente obtener información sobre las actividades
informáticas de un usuario. El spyware incluye a menudo rastreadores de actividades, recopilación de
pulsaciones de teclas y captura de datos.

EL ADWARE muestra generalmente los elementos emergentes molestos para generar ingresos para
sus autores. El malware puede analizar los intereses del usuario al realizar el seguimiento de los sitios
web visitados. Luego puede enviar la publicidad emergente en relación con esos sitios.

EL SCAREWARE convence al usuario a realizar acciones específicas según el temor. El scareware


falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. Estas
ventanas transportan los mensajes falsificados que exponen que el sistema está en riesgo o necesita
la ejecución de un programa específico para volver al funcionamiento normal.
ESPIAR POR ENCIMA DEL HOMBRO Y HURGAR EN LA BASURA
Un delincuente observa, o espía por encima del hombre, para recoger los PIN, los
códigos de acceso o los números de tarjetas de crédito. Un atacante puede estar muy
cerca de su víctima o puede utilizar los prismáticos o las cámaras de circuito cerrado para
espiar. La basura de un hombre es el tesoro de otro hombre.
SIMULACIÓN DE IDENTIDAD Y ENGAÑOS
La simulación de identidad es la acción de pretender ser alguien más. Por
ejemplo, una reciente estafa telefónica afectó a los contribuyentes. Un
delincuente, que se presentó como empleado del IRS, le dijo a las víctimas que
debían dinero al IRS. Las víctimas deben pagar de inmediato a través de una
transferencia bancaria. El imitador amenazó que si no pagaba, esto generaría
un arresto.
PIGGYBACKING» Y «TAILGATING»

El «Piggybacking» es una práctica mediante la cual un delincuente sigue a una persona autorizada a
todas partes para obtener ingreso a una ubicación segura o a un área restringida. Los delincuentes
utilizan varios métodos para efectuar la actividad de «piggyback»:
- Dan la apariencia de estar acompañados por una persona autorizada
- Se unen a una multitud grande y fingen ser miembro
- Apuntan a una víctima que es descuidada con respecto a las reglas de las instalaciones
El «Tailgating» es otro término que describe la misma práctica.
Una trampa evita la práctica de «piggybacking» al usar dos conjuntos de puertas. Una vez que las
personas ingresan a una puerta externa, esa puerta debe cerrarse antes de ingresar a la puerta
interna.

Вам также может понравиться